приветствую
на выходных реализован ряд доработок для паровоза 4.68:
- расширен набор проверок корректности настроек конфигуратора при
использовании добавления данных в RBL
- исправлено использование переменной confSQLITE_DANGEROUS при
пополнении списка подозрительных хостов в SQLite (только в enterprise
версии)
- добавлено использование переменной confMYSQL_DANGEROUS при пополнении
списка подозрительных хостов в MySQL (только в enterprise версии)
- использование расширенного списка неделегируемых сетей, полученного из
http://www.cymru.com/Documents/secure-bind-template.html, сделано
опциональным и по умолчанию отключенным (см. переменную
confPRIVATE_NETWORKS_EXTENDED)
- создана переменная confAWL_SENDER_DOMAINS, в которой можно указывать
список доменов, на основании которых будет формироваться белый список
для ответных писем. по умолчанию в переменной confAWL_SENDER_DOMAINS
указано формировать белый список только на основании писем от локальных
доменов. но в ряде случаев (например, для транзитных рилеев, которые
одновременно являются смартхостами) можно указывать необходимость
формирования белых списков и на основании писем от рилеемых доменов
с целью унификации действий для разных фильтров предприняты следующие шаги:
- реализовано действие discard при проверке адресов получателей
(confCHECK_RCPT_ACCESS), при проверке адресов отправителей
(confCHECK_MAIL_ACCESS), при проверке комбинаций адресов отправителя и
получателя (confCHECK_COMPAT_ACCESS), при проверке A записей доменов
отправителей (confCHECK_MAIL_DOMAIN_A), при проверке MX записей доменов
отправителей (confCHECK_MAIL_DOMAIN_MX), при проверке SPF записи
(confSPF2)
- реализовано действие drop при проверке письма контент сканерами
(confSPAMASSASSIN_ACTION, confDSPAM_ACTION, confKAS3_ACTION,
confSO2_ACTION)
- реализованы действия quarantine, quarantine_other и reject_all при
проверке комбинаций адресов отправителя и получателя
(confCHECK_COMPAT_ACCESS)
- реализовано действие quarantine при проверке адресов отправителей
(confCHECK_MAIL_ACCESS), при проверке A записей доменов отправителей
(confCHECK_MAIL_DOMAIN_A), при проверке MX записей доменов отправителей
(confCHECK_MAIL_DOMAIN_MX), при проверке SPF записи (confSPF2)
почти полностью переделан старый фильтр, позволяющий фильтровать письма
с ошибками MIME. в новой версии есть возможность для каждого из трех
возможных уровней ошибок указывается отдельный набор действий с
опциональными исключениями для писем из списков рассылок, реализован
полный набор действий, характерный для каждого из развитых фильтров
паровоза:
WARN - вывод предупреждения в лог файл и добавление поля в заголовки
письма
REJECT - отказ в приеме письма (возврат клиенту кода 5xx)
DENY - синоним для REJECT
FAKEREJECT - доставка письма получателю с возвратом клиенту кода 5xx
DISCARD - прием письма без доставки получателю
QUARANTINE - вывод в лог файл предупреждения и доставка письма в
карантин
QUARANTINE_MAILLIST - доставка в карантин писем из списков рассылки
вместо отказа в приеме письма (используется только одновременно
с REJECT, FAKEREJECT и DROP)
DISCARD_MAILLIST- игнорирование писем из списков рассылки вместо отказа
в приеме письма (используется только одновременно с REJECT, FAKEREJECT
и DROP)
отдельно следует отметить возможность указания использования того или
иного способа определения уровня ошибок MIME. по умолчанию на этапе
acl_smtp_mime используются переменные $mime_anomaly_level и
$mime_anomaly_text, но есть возможность переключиться на старый механизм
использования на этапе acl_smtp_data переменных $demime_errorlevel и
$demime_reason. для поддержки старого механизма exim должен быть собран
с WITH_OLD_DEMIME
--
Best wishes Victor Ustugov mailto:victor на corvax.kiev.ua
public GnuPG/PGP key: http://victor.corvax.kiev.ua/corvax.asc
ICQ UIN: 77186900, 32418694 nic-handle: CRV2-RIPE, CRV-UANIC